

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Q Developer でのデータ暗号化
<a name="data-encryption"></a>

このトピックでは、転送中の暗号化と保管中の暗号化について Amazon Q Developer に固有の情報を提供します。

## 転送中の暗号化
<a name="encryption-transit"></a>

お客様と Amazon Q 間、および Amazon Q とそのダウンストリームの依存関係間のすべての通信は、TLS 1.2 以降の接続を使用して保護されます。

## 保管中の暗号化
<a name="encryption-rest"></a>

Amazon Q は保管中のデータの保存に Amazon DynamoDB と Amazon Simple Storage Service (Amazon S3)を使用します。保管中のデータは、デフォルトで暗号化ソリューションを使用して AWS 暗号化されます。Amazon Q は、 AWS Key Management Service (AWS KMS) AWS が所有する暗号化キーを使用してデータを暗号化します。データを暗号化する AWS マネージドキーを保護するためのアクションを実行する必要はありません。詳細については、「*AWS Key Management Service デベロッパーガイド*」の「[AWS 所有キー](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk)」を参照してください。

Amazon Q Developer Pro をサブスクライブしている IAM アイデンティティセンターのワークフォースユーザーの場合、管理者は以下の機能について、保管中のデータのカスタマーマネージド KMS キーによる暗号化を設定できます。
+  AWS コンソールでチャットする
+  AWS コンソールエラーの診断
+ カスタマイズ
+ IDE のエージェント

 AWS コンソールと IDE では、Amazon Q のリストされた機能のカスタマーマネージドキーでのみデータを暗号化できます。ウェブサイト、 AWS Documentation ページ、チャットアプリケーションでの Amazon Q AWS との会話は、 AWS所有キーでのみ暗号化されます。

カスタマーマネージドキーは、KMS キーへのアクセスを制御することでデータへのアクセスを直接制御するために作成、所有、管理する AWS アカウントの KMS キーです。対称キーのみがサポートされます。KMS キーの作成の詳細については、「*AWS Key Management Service Developer Guide*」の「[Creating keys](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)」を参照してください。

カスタマーマネージドキーを使用する場合、Amazon Q Developer は KMS 許可を使用し、認可されたユーザー、ロール、またはアプリケーションが KMS キーを使用できるようにします。Amazon Q Developer 管理者が設定中に暗号化にカスタマーマネージドキーを使用することを選択すると、その権限が作成されます。この権限は、エンドユーザーが保管中のデータ暗号化に暗号化キーを使用できるようにするものです。権限の詳細については、「[Grants in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)」を参照してください。

 AWS コンソールで Amazon Q とのチャットの暗号化に使用する KMS キーを変更する場合は、新しい会話を開始して、新しいキーを使用してデータを暗号化する必要があります。前のキーで暗号化された会話は保持されず、今後の会話のみが更新されたキーで暗号化されます。以前の暗号化方法から会話を維持する場合は、その会話中に使用していたキーに戻すことができます。コンソールエラーセッションの診断の暗号化に使用される KMS キーを変更する場合は、新しい診断セッションを開始して、新しいキーを使用してデータを暗号化する必要があります。

## カスタマーマネージド KMS キーの使用
<a name="kms-keys"></a>

カスタマーマネージド KMS キーを作成した後、Amazon Q Developer の管理者は Amazon Q Developer コンソールでキーを指定し、それを使用してデータを暗号化する必要があります。Amazon Q Developer コンソールでキーを追加する方法については、「[Amazon Q Developer での暗号化方法の管理](manage-encryption.md)」を参照してください。

Amazon Q Developer でデータを暗号化するようにカスタマーマネージドキーを設定するには、管理者が使用するアクセス許可が必要です AWS KMS。必要な KMS アクセス許可は、IAM ポリシーの例「[管理者に Amazon Q Developer コンソールの使用を許可する](id-based-policy-examples-admins.md#q-admin-setup-admin-users)」に含まれています。

カスタマーマネージドキーで暗号化された機能を使用するには、Amazon Q がカスタマーマネージドキーにアクセスできるようにするアクセス許可が必要です。必要なアクセス許可を付与するポリシーについては、「[Amazon Q にカスタマーマネージドキーへのアクセスを許可する](id-based-policy-examples-users.md#id-based-policy-examples-allow-q-access-encryption)」を参照してください。

Amazon Q Developer の使用中に KMS アクセス許可に関連するエラーが表示された場合は、Amazon Q が許可を作成できるようにアクセス許可を更新する必要があります。必要なアクセス許可を自動的に設定するには、Amazon Q Developer コンソールに移動し、ページ上部のバナーで **[アクセス許可の更新]** を選択します。